Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941202067461
Ano: 2014Banca: CAIP-IMESOrganização: Prefeitura de São Paulo - SPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Sobre o tema “Antivírus” é correto o que se afirma em:

I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.

II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.

III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200478683
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da Informação | Segurança da Informação | Gestão de Segurança da Informação | Autenticação de Usuário | Criptografia | Sistemas de Detecção e Prevenção de Intrusões | Ciberataques e Ameaças | Infraestrutura de Chaves Públicas (PKI) | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Medidas de Segurança | Fundamentos de Segurança da Informação | Cibersegurança
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  


A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201778800
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas de segurança podem aumentar a disponibilidade dos sistemas? 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200857909
Ano: 2022Banca: FCCOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Medidas de Segurança
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:

I. As soluções NAC são independentes de políticas de segurança da informação.

PORQUE

II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.

A respeito dessas asserções, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

5

457941201703915
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A validação de entrada de dados, quando eles são inseridos na base de dados por fontes e usuários desconhecidos, é uma prática que atende ao conceito de integridade. 

Gabarito comentado
Anotações
Marcar para revisão

6

457941201429049
Ano: 2022Banca: UFMAOrganização: UFMADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Existe uma variedade de tipos de vírus de computadores, no entanto há um tipo que geralmente infecta arquivos como documentos do Microsoft Office, ou até mesmo documentos PDF. Este tipo de vírus é o?  
Gabarito comentado
Anotações
Marcar para revisão

7

457941201853325
Ano: 2024Banca: Instituto JKOrganização: Prefeitura de Icatu - MADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança | Segurança da Informação
A segurança da informação está intimamente ligada às seguintes propriedades:  
Gabarito comentado
Anotações
Marcar para revisão

8

457941200048992
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Rede Privada Virtual (VPN) | Fundamentos de Segurança

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 27002, é diretriz que os métodos de gerenciamento de projetos empregados estabeleçam a segurança da informação como parte integrante de todas as fases metodológicas dos projetos.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200873430
Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Aurélio trabalha para uma empresa de segurança e está efetuando testes em funções de hashes criptográficos. Ele fez uso de uma função simples que efetuava o ou-exclusivo entre os valores ASCII (7 bits) dos caracteres de uma mensagem digitada por ele.

Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200194922
Ano: 2025Banca: OBJETIVAOrganização: Prefeitura de Arvorezinha - RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de Segurança
Sobre o princípio da disponibilidade em segurança da informação, assinalar a alternativa CORRETA.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com